Windows Uzak Masaüstü Hizmetlerindeki Güvenlik Açığı Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Windows Uzak Masaüstü Hizmetlerindeki Güvenlik Açığı Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

10 Aralık 2024’te Microsoft, Windows Uzak Masaüstü Hizmetlerinde CVE-2024-49115 olarak takip edilen kritik bir güvenlik açığını açıkladı.

Bu güvenlik kusuru, saldırganların etkilenen sistemlerde uzaktan kod yürütmesine olanak tanıyarak gizlilik, bütünlük ve kullanılabilirlik açısından ciddi bir tehdit oluşturur. Güvenlik açığı, CVSS puanı 8,1 ile kritik olarak sınıflandırıldı.

Güvenlik açığı iki temel zayıflıktan kaynaklanmaktadır:

  • CWE-591: Yanlış Kilitlenmiş Bellekte Hassas Veri Depolama
  • CWE-416: Ücretsiz Sonra Kullan

Saldırganlar, Uzak Masaüstü Ağ Geçidi rolüne sahip bir sisteme bağlanarak ve bir yarış durumunu tetikleyerek bu kusurdan yararlanabilirler. Bu, rastgele kod yürütülmesine olanak tanıyan bir “serbest kullanımdan sonra” senaryosu oluşturur.

Saldırının herhangi bir kullanıcı etkileşimi veya ayrıcalığı gerektirmemesi dikkat çekicidir, ancak yüksek karmaşıklığı, gelişmiş teknik beceriler olmadan başarılı bir şekilde istismar edilme olasılığını azaltmaktadır.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Windows Uzak Masaüstü Hizmetleri Güvenlik Açığı

Güvenlik açığı Windows Server’ın birden çok sürümünü etkiliyor:

  • Windows Sunucusu 2016
  • Windows Sunucusu 2019
  • Windows Sunucusu 2022
  • Windows Sunucusu 2025

Etkilenen tüm sürümlere, Microsoft’un Aralık 2024 Yaması Salı güncellemelerinin bir parçası olarak yama uygulandı. Yararlanma kodunun olgunluğu şu anda kanıtlanmamış olsa ve aktif bir şekilde yararlanıldığına ya da kamuya açıklandığına dair bir kanıt bulunmasa da, potansiyel etki hâlâ önemli. Başarılı bir şekilde yararlanma, saldırganlara uzaktan kod yürütme yoluyla hedeflenen sistemler üzerinde tam kontrol sağlayabilir.

Microsoft, etkilenen tüm sistemler için resmi düzeltmeler yayımladı. Riskleri azaltmak için kullanıcıların en son güvenlik güncellemelerini hemen yüklemeleri önemle tavsiye edilir. Güncelleştirmeler Microsoft Update Kataloğu aracılığıyla edinilebilir ve hem standart hem de sunucu çekirdeği yüklemeleri için geçerlidir.

Güvenlik açığı, çabaları Microsoft tarafından kabul edilen Kunlun Lab’dan araştırmacı k0shl tarafından sorumlu bir şekilde açıklandı. Uzak Masaüstü Hizmetlerinin kritik doğası ve kurumsal ortamlarda yaygın kullanımı nedeniyle, güvenlik topluluğu bu kusurun derhal ele alınmasının önemini vurguladı.

Bu güvenlik açığı, Aralık ayının Salı Yaması sürümünde ele alınan Uzak Masaüstü ile ilgili on kritik kusurdan biridir. Microsoft bu ay toplam 71 güvenlik açığını düzeltti; bunlara Uzak Masaüstü Hizmetleriyle ilgisi olmayan, aktif olarak yararlanılan sıfır gün (CVE-2024-49138) de dahil.

Uzak Masaüstü Protokolü’nü (RDP) kullanan kuruluşlara, güvenilir ağlara RDP erişimini sınırlamak, Ağ Düzeyinde Kimlik Doğrulamayı (NLA) etkinleştirmek ve şüpheli etkinlikleri izlemek gibi en iyi uygulamaları izlemeleri hatırlatılır.

CVE-2024-49115, RDP gibi uzaktan erişim teknolojileriyle ilişkili kalıcı risklerin altını çiziyor. Henüz aktif bir istismar rapor edilmemiş olsa da, bu güvenlik açığının kritik yapısı, sistemleri potansiyel saldırılara karşı korumak için acil eylem ihtiyacını vurgulamaktadır.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free



Source link